IngrandisciGetty Images | Marilyn Nieves
Un uomo di Washington di 21 anni si è dichiarato colpevole di aver creato botnet che hanno convertito centinaia di migliaia di router, telecamere, e altri dispositivi con connessione a Internet per fare soldi flotte denial-of-service che potrebbero eliminare l’intero Web hosting aziende.
Kenneth Currin Schuchman di Vancouver, Washington, ha ammesso Martedì il tribunale federale documenta che lui e altri due i cospiratori gestivano Sartori e almeno altre due botnet che hanno schiavizzato collettivamente oltre 800.000 Internet-of-Things devices. Hanno quindi usato quelle botnet per vendere denial-of-service attacchi che i clienti potrebbero ordinare. Lo scorso ottobre, mentre era acceso rilascio di vigilanza dopo essere stato incriminato per tali crimini, Schuchman creò una nuova botnet e organizzò anche un attacco schiacciante su uno dei suoi co-cospiratori, l’accordo di motivo, che è stato firmato dall’hacker, ha detto.
Il crimine delineato nei documenti del tribunale è iniziato con il avvento alla fine del 2016 di Mirai , una botnet che ha cambiato il DDoS paradigma capitalizzando due caratteristiche salienti dei dispositivi IoT: i loro numeri puri e la loro notoriamente cattiva sicurezza. Miraiscansionato Internet alla ricerca di dispositivi protetti da un password predefinita facile da indovinare. Quando la botnet ha trovato uno, esso lo trasformò in una botnet che poteva sopraffare anche obiettivi di grandi dimensioni con più traffico spazzatura di quello che potrebbero gestire.
Nel giro di poche settimane, Mirai stava producendo DDoS da record attacchi, uno dei quali ha eliminato il sito di sicurezza KrebsOnSecurity per giorni. In breve tempo, il codice sorgente di Mirai era aperto pubblicato in un atto che ha reso facile la creazione di cloni DIY Mirai.
Ulteriori letture
Una botnet potente di 100.000 costruita sul router 0-day potrebbe colpire qualsiasi timeSchuchman ha utilizzato il codice sorgente Mirai per creare una nuova botnet che ha rapidamente infettato 100.000 router. Schuchman, l’affare disse, vantato che la botnet permetteva a lui e ai suoi cospiratori compromettere 32.000 dispositivi appartenenti a un grande ISP canadese, a impresa che sosteneva gli consentiva di raggiungere obiettivi DDoS con una larghezza di banda di un sorprendente 1 terabit al secondo. Il segreto del suo successo: Sartori, come fu battezzata la botnet, sfruttò la sicurezza vulnerabilità — alcune delle quali erano zero-day — in dispositivi infetti, anche quando erano protetti da password complesse.
Secondo il patteggiamento di martedì, Schuchman ha usato i moniker “Nexus” e “NexusZeta” per conversare con i cospiratori usando il gestisce Vamp e Drake. L’obiettivo del trio era migliorare Satori e costruire il proprio franchising DDoS. I risultati furono Okiru, che vulnerabilità sfruttate nella famiglia di sorveglianza Goahead telecamere e Masuta, che ha infettato fino a 700.000 nodi sfruttando la vulnerabile rete ottica passiva Huawei e Gigabit (GPON) dispositivi di rete in fibra ottica.
L’accordo di patte affermava:
I registri durante il periodo di Masuta rappresentano un gran numero di attacchi lanciati a fine novembre da SCHUCHMAN, Drake e altri, compresi i clienti paganti del sistema criminale botnet. A quel tempo, SCHUCHMAN gestiva anche la sua distinta botnet DDoS che ha utilizzato per attaccare gli indirizzi IP associati a ProxyPipe. Allo stesso tempo, SCHUCHMAN stava anche effettuando una scansione attiva di Internet per i dispositivi Telnet vulnerabili ai fini dell’identificazione dispositivi aggiuntivi da incorporare nelle sue botnet attive. quando SCHUCHMAN ha ricevuto denunce di abuso relative alla scansione rispose nell’identità di suo padre. SCHUCHMAN usato frequentemente dispositivi di identificazione appartenenti a suo padre per favorire il schema criminale.
Non è stato difficile per le autorità rintracciare il mondo reale identità legata a Nexus e NexusZeta. È stato incriminato lo scorso agosto, ma anche allora, la sua condotta criminale non è finita. L’accordo di patteggiamento stati:
SCHUCHMAN è arrivato al punto di creare una nuova botnet Qbot DDoS variante a ottobre 2018 o in corso di rilascio sotto supervisione essere stato accusato di accusa di aver creato e distribuito DDoS botnet. SCHUCHMAN ha anche usato le informazioni raccolte dalla scoperta in questione per identificare dove si trova il suo co-cospiratore Drake allo scopo di facilitare un attacco “schiacciante” che ha coinvolto a falsa telefonata al 911 relativa a un episodio di ostaggio nella residenza di Drake, innescando una sostanziale risposta delle forze dell’ordine in ottobre 2018.
Schuchman si è dichiarato colpevole di un solo accoglimento e favoreggiamento intrusioni al computer. Ha una pena massima di 10 anni carcere e $ 250.000 di multe, ma la pena raccomandata concordata ai pubblici ministeri chiede sanzioni “nella parte bassa del linea guida “. La Daily Beast riferisce che Schuchman ha Sindrome di Asperger, una condizione che può anche influenzare il giudice ascoltando il suo caso. L’udienza di condanna di Schuchman è prevista per Novembre.
